Pas de traduction disponible pour ce titre. |
|
Les dispositifs de l'Internet des objets (IoT) connectés et les applications mobiles nécessitent un accès au réseau hertzien résilient, sûr et à même de protéger la vie privée des utilisateurs. Les systèmes de communication IMT-2020 devraient être conçus de manière à répondre à ces exigences de haut niveau. Il est nécessaire de définir un cadre de sécurité pour les systèmes de communication IMT-2020, qui pourrait servir de base à l'élaboration de nouvelles Recommandations techniques détaillées sur les thèmes liés à la sécurité des IMT-2020.
La Recommandation UIT-T X.1814 identifie tous les éléments relatifs à la sécurité des systèmes de communication IMT-2020 et définit des lignes directrices sur la sécurité des systèmes de communication IMT-2020. Elle décrit une architecture générique des IMT-2020 et les domaines correspondants. En outre, elle recense les menaces qui pèsent sur chacun des éléments et indique les exigences de sécurité pour chacun d'eux, en tenant compte de la spécificité des fonctions du réseau. Cette Recommandation est fondée sur l'architecture de sécurité de la 5G élaborée par le 3GPP.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14992 |
Series title: |
X series: Data networks, open system communications and security X.1800-X.1839: International Mobile Telecommunications (IMT) security X.1810-X.1839: IMT-2020 security |
Approval date: |
2022-09-02 |
Provisional name: | X.5Gsec-guide |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[9 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1814 (09/2022)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|